
Analisi del ransomware mirato WastedLocker
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
1020 Articoli
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
Molti servizi consentono di condividere l’abbonamento con la famiglia. Ecco come i siti più popolari gestiscono la condivisione.
Come creare in casa una digital comfort zone che non vorrete più abbandonare.
La nostra nuova VPN è dotata di un sistema di sicurezza aggiuntivo: se non è in grado di proteggervi, non potrete collegarvi.
La funzione Ricerca sicura su YouTube impedisce ai bambini di visualizzare contenuti violenti, video a sfondo sessuale e altri contenuti indesiderati.
Analizziamo in che modo la cifratura protegge i vostri dati e perché i computer quantistici potrebbero cambiare la situazione attuale.
E se la storia di Alì Babà facesse parte di una raccolta di racconti dell’antica Persia sulle… minacce informatiche?
Alcuni aneddoti che dimostrano quanto sia facile divulgare involontariamente informazioni sensibili.
Alla WWDC 2020, Apple ha lanciato le App Clips per iOS. Vi spieghiamo cosa sono e analizziamo anche le app istantanee di Android.
Abbiamo lanciato una nuova soluzione che offre alle aziende un’analisi delle somiglianze tra codici e prove tecniche per determinare il gruppo APT autore di un attacco.
Ecco alcune comuni tecniche di attacco che prendono di mira i dipendenti delle piccole e medie imprese.
Come trovare un approccio adatto a ogni dipendente senza rivolgersi a una guida individuale.
Se non siete collegati a Internet, nessuno può rubare i vostri dati, giusto? Non proprio.
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
Mentre i governi di tutto il mondo implementano misure di sostegno per i cittadini e le imprese colpiti dalla pandemia, i truffatori online cercano di fare cassa.
I pericoli che si insidiano in giochi piratati, codici di attivazione sui siti del mercato grigio e account di dubbia provenienza negli store ufficiali.
I vostri genitori vi hanno messi al mondo (che adesso è anche digitale). È ora di ricambiare il favore e di insegnare loro ad avere dimestichezza con il mondo delle tecnologie.
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Nascondere i vostri piaceri più segreti da occhi indiscreti è possibile, ma bisogna pensare bene a come farlo. Ecco qualche consiglio.
Monitoraggio continuo, coinvolgimento dei team security nelle decisioni di business e ruolo dell’automazione e dell’intelligenza artificiale nei SOC. Quali sono le decisioni giuste da prendere affinché un’azienda sia sicura dal punto di vista della sicurezza informatica?
I consigli di Kaspersky e dell’Influencer Chiara Cecilia Santamaria per mettere in sicurezza documenti e salvaguardare la vostra privacy online